189 8069 5689

服务器安全技术架构 服务器安全方案

系统安全架构

航空物探数据库系统安全主要是根据网络系统的层次结构,划分信息系统的安全层次和体系结构(图3-1)。针对某些薄弱环节采用相应的安全技术,使系统能够抵御来自内部或外部的针对各种对象的各种方式的攻击,防止有害信息的传播;能够提供严格的控制能力和高效的查证手段,实现比现有工作模式更加安全的工作与管理机制;对共享信息进行分类分级管理,使用基于公钥的数字证书,通过严格的授权管理与审计管理机制,保证系统的使用安全性。

创新互联建站主要从事成都做网站、网站建设、网页设计、企业做网站、公司建网站等业务。立足成都服务丰南,十载网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:18982081108

图3-1 系统安全体系架构图

实体安全:实体主要为计算机设备、网络设备和存储设备,防止地震、水灾、火灾等事故破坏,以及人为犯罪行为导致的破坏。

系统安全:数据服务器运行在UNIX系统中,而UNIX操作系统符合C2级安全标准;同时,UNIX系统提供了相应的备份与恢复机制,满足航空物探信息系统安全要求。

网络安全:中心网络部门通过网络传输的认证、防火墙、入侵检测、对可疑信息审查分析等手段来保证网络的运行安全。

数据安全:Oracle数据库具有C2级安全标准,完全满足航空物探数据库存储安全的要求。除此之外,本系统还提供了数据使用权限、重要数据加密、数据日志跟踪和数据备份等功能来保障数据库数据安全。

使用安全:通过用户身份认证和系统功能权限来控制本系统的使用安全。

IIS WEB服务器安全架构

防火墙,nod32,另外建立用户策略,系统用户和普通用户权限要分开,如果有多个web服务的话,需要建立多个用户,网上很多这样的文章,你可以找一下阿江的

什么是网络安全架构

网络安全架构是国际标准化组织ISO于1989年2月公布的ISO7498-2“OSI参考模型的安全体系结构?,简称OSI安全体系结构。OSI安全体系结构主要包括网络安全服务和网络安全机制两方面的内容。

第一是五大网络安全服务

(1) 鉴别服务(Authentication)

鉴别服务是对对方实体的合法性、真实性进行确认,以防假冒。这里的实体可以是用户或代表用户的进程。

(2) 访问控制服务(Access Control)

访问控制服务用于防止未授权用户非法使用系统资源。它包括用户身份认证,用户的权限确认。在实际网络安全的应用中,为了提高效率,这种保护服务常常提供给用户组,而不是单个用户。

(3) 数据完整性服务(Integrity)

数据完整性服务是阻止非法实体对交换数据的修改、插入和删除。

(4) 数据保密性服务(Confidentiality)

数据保密服务防止网络中各个系统之间交换的数据被截获或被非法存取而造成泄密,提供加密保护。

(5) 抗抵赖性服务(Non-Repudiation)

抗抵赖性服务防止发送方在发送数据后否认自己发送过此数据,接收方在收到数据后否认自己收到过此数据或伪造接收数据。

第二是八大网络安全机制

(1) 加密机制

加密机制是提供信息保密的核心方法,它分为对称密钥算法和非对称密钥算法。加密算法除了提供信息的保密性之外,还可以和其他技术结合,例如与hash函数结合来实现信息的完整性验证等。

(2) 访问控制机制

访问控制机制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。访问控制还可以直接支持数据机密性、数据完整性、可用性以及合法使用的安全目标。

(3) 数据完整性机制

数据完整性机制是指数据不被增删改,通常是把文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的两个标记是否相同就可知道数据是否完整。

(4) 数字签名机制

数字签名机制的作用类似于我们现实生活中的手写签名,具有鉴别作用。假设A是发送方,B是接收方, 基本方法是:发送方用自己的私钥加密,接收方用发送方的公钥解密,加密公式是E a私(P),解密公式是 Da公(Ea私(P))。

(5) 交换鉴别机制

交换鉴别机制是通过互相交换信息的方式来确定彼此身份。用于交换鉴别的常用技术有:

l 口令,由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。

l 密码技术,接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人,例如,数字签名机制。在许多情况下,密码技术还和时间标记、同步时钟、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。

l 特征实物,例如指纹、声音频谱等。

(6) 公证机制

公证机制是通过公证机构中转双方的交换信息,并提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。网络上鱼龙混杂,很难说相信谁不相信谁,同时,客观上网络的有些故障和缺陷也可能导致信息的丢失或延误。为了免得事后说不清,可以找一个大家都信任的公证机构,如电信公司,各方的交换的信息都通过公证机构来中转,达到解决纠纷的目的。

(7) 流量填充机制

流量填充机制提供针对流量分析的保护,流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是:随机生成数据并对其加密,再通过网络发送。

(8) 路由控制机制

路由控制机制使得可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。路由选择控制机制使得路由能动态地或预定地选取,以便使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输。

服务器架构

按服务器的处理器架构(也就是服务器CPU所采用的指令系统)划分把服务器分为CISC架构服务器、RISC架构服务器和VLIW架构服务器三种。

折叠CISC服务器

CISC的英文全称为"Complex Instruction Set Computer",即"复杂指令系统计算机",从计算机诞生以来,人们一直沿用CISC指令集方式。早期的桌面软件是按CISC设计的,所以,微处理器(CPU)厂商一直在走CISC的发展道路,包括Intel、AMD,还有其他一些已经更名的厂商,如TI(德州仪器)、Cyrix以及VIA(威盛)等。在CISC微处理器中,程序的各条指令是按顺序串行执行的,每条指令中的各个操作也是按顺序串行执行的。顺序执行的优点是控制简单,但计算机各部分的利用率不高,执行速度慢。CISC架构的服务器主要以IA-32架构(Intel Architecture,英特尔架构)为主,而且多数为中低档服务器所采用。

如果企业的应用都是基于NT平台的应用,那么服务器的选择基本上就定位于IA架构(CISC架构)的服务器。如果企业的应用主要是基于Linux操作系统,那么服务器的选择也是基于IA结构的服务器。如果应用必须是基于Solaris的,那么服务器只能选择SUN服务器。如果应用基于AIX(IBM的Unix操作系统)的,那么只能选择IBM Unix服务器(RISC架构服务器)。

折叠RISC服务器

RISC的英文全称为"Reduced Instruction Set Computing",中文即"精简指令集",它的指令系统相对简单,它只要求硬件执行很有限且最常用的那部分指令,大部分复杂的操作则使用成熟的编译技术,由简单指令合成。在中高档服务器中普遍采用这一指令系统的CPU,特别是高档服务器全都采用RISC指令系统的CPU。在中高档服务器中采用RISC指令的CPU主要有Compaq(康柏,即新惠普)公司的Alpha、HP公司的PA-RISC、IBM公司的Power PC、MIPS公司的MIPS和SUN公司的Sparc。

折叠VLIW服务器

VLIW是英文"Very Long Instruction Word"的缩写,中文意思是"超长指令集架构",VLIW架构采用了先进的EPIC(清晰并行指令)设计,我们也把这种构架叫做"IA-64架构"。每时钟周期例如IA-64可运行20条指令,而CISC通常只能运行1-3条指令,RISC能运行4条指令,可见VLIW要比CISC和RISC强大的多。VLIW的最大优点是简化了处理器的结构,删除了处理器内部许多复杂的控制电路,这些电路通常是超标量芯片(CISC和RISC)协调并行工作时必须使用的,VLIW的结构简单,也能够使其芯片制造成本降低,价格低廉,能耗少,而且性能也要比超标量芯片高得多。基于这种指令架构的微处理器主要有Intel的IA-64和AMD的x86-64两种。


本文名称:服务器安全技术架构 服务器安全方案
网页路径:http://jkwzsj.com/article/ddosopd.html

其他资讯